الأمن التقني

كيف تدير منظمات الهاكرز الهجمات الإلكترونية؟

المجد – خاص

دولة الكيان تعطي أهمية كبيرة للحروب الإلكترونية فلديها جيشها الإلكتروني الخاص في وزارة الحرب وفريقها الإلكتروني الخاص بجهاز الإستخبارات ” الموساد ” ولديها فريق خاص يقوم بتجنيد الهاكرز واستمالتهم وتبنيهم والتطوير من قدراتهم، كما لديها العشرات من المتعاطفين مثل فريق الهاكرز الصهيوني Israeli Elite Hackers والذي نجح في اختراق بعض المواقع العربية كرد على عمليات #OpIsreal وتوعد بجمع الحشود والمتعاطفين للرد على الهاكرز العرب وأنونيموس وذلك بالهجوم على مواقع عربية. لكن كيف يتم الهجوم الإلكتروني؟ وهل هو هجوم عشوائي أم منظم؟..

تنقسم عمليات الهجمات الإلكترونية الى قسمين :

 القسم الأول : ردات الفعل

في هذا القسم تدعو منظمة الهاكرز الى الهجوم على موقع شركة او مؤسسة او حكومة كردة فعل على قيام هذه المؤسسة او الحكومة بعمل شيء أثار غضب الناس او كان انتهاكاً لحرية الإنترنت، ويظهر هذا النوع من الهجمات جليا في عمليات أنونيموس الشهيرة بإسم Operation Payback ( عمليات إسترداد الأموال – أو – الدفع بالمثل ) والتي تم فيها مهاجمة شركات ( الفيزا و الماستركارد والباي بال ) وتم الإطاحة بهم لساعات عديدة وذلك بسبب موقفهم من ( ويكيليكس ) وإيقاف حسابها وتجميد أموالها وإيقاف التبرعات عنها، وقد تضررت المواقع آنفة الذكر بشكل كبير وخاصة PayPal التي أصابها الذعر وخسرت أكثر من 14 مليون دولار بسبب الهجوم ومثلها لصد الهجوم وحدثت شبكتها وأنظمتها لتواجهه مثل هذا النوع من الهجمات بالمستقبل، بل قامت برفع القضايا والإستعانة بالمحامين للقبض على الهاكرز المتسبيين بالهجوم.

وهذا القسم من الهجمات أغلبه يعتمد على هجوم حجب الخدمة ( DDOS ) وهو إغراق الهدف بالطلبات حتى يتم إيقافه وتستخدم أنونيموس هذا الإسلوب بشكل كبير، كما تحرص أيضا على إختراق الهدف للحصول على بيانات وملفات تحرج المؤسسة المستهدفة ، وقد كانت العديد من قضايا أنونيموس عبارة عن ردات فعل على أفعال للحكومات ومؤسسات وكانت كثيرا ما تنجح في إطاحتها وتعطيلها وإختراقها وتلفت بذلك الإنتباه وتشد وسائل الإعلام لتغطيتها.

القسم الثاني : الهجمات المنظمة

تقوم منظمات الهاكرز بعمل دراسة وخريطة عمل للهدف المطلوب الهجوم عليه وتمتد خطة العمل الى 25 يوم وتعمل في ثلاثة مراحل متتابعة تنقسم للتالي :-

المرحلة الأولى: الزخم الإعلامي والتجنيد: وتستغرق عملية التجهيز من يوم الى 18 يوم ليكون اليوم 19 بداية الهجوم، في هذه المرحلة تقوم منظمة الهاكرز بالإعلان عن العملية و وضع بيان خاص بها على موقع pastebin في العادة، يحمل البيان ( إسم العملية ، إسم الهدف ، الغاية من الهجوم ، أسباب الهجوم ، مهلة للتراجع ، تاريخ البدأ ، تعليمات عامة ) ثم ترسل نسخة لكافة وسائل الإعلام ليأخذ الموضوع زخماً إعلامياً ، ثم تقوم بالحشد عبر شبكة التواصل وإنشاء هاشتاق خاصة للعملية و التحريض عليها و وضع المبررات.

ثم يتم وضع تعليمات لطرق المشاركة والتخفي وكيفية الإطاحة بالهدف ونشر البرامج المساعدة بذلك، ومخاطبة كافة الشرائح المتعاطفة، من الخبراء بأمن المعلومات والهاكرز المحترفين الى المتعاطفين من غير ذوي الخبرة.

المرحلة الثانية: البدء بالهجوم

يقود الهجوم الاعضاء الاكثر خبرة وممارسة بالمنظمة ويقدر عددهم من 25 الى 45 شخص، تستغرق هذه المرحلة في العادة أربعة أيام، قبل البدأ بالمرحلة الأخيرة. فيعملوا على جمع المعلومات حول الأهداف وفحصها والبحث عن  الثغرات فيها، ويقصد من الهجوم في هذه المرحلة هو الإختراق من أجل الحصول على المعلومات وقواعد البيانات والأسرار والملفات الهامة وبطاقات الإئتمان واي معلومة ممكن أن تؤثر على الهدف من حيث سمعته الإقتصادية او الأمنية او التجارية او الإستخباراتية.

في هذه المرحلة تتشكل غرفة عمليات للهاكرز المحترفين فقط، يقوموا فيها بوضع كل ما تقع عليه أيديهم من ثغرات ليتم مشاركتها مع بقية المجموعة، أعضاء المجموعة الخاصة هذه منهم من هو متخصص بثغرات تطبيقات الوب Web Application  ومنهم متخصص في ثغرات حقن قواعد البيانات SQL Injection  لإستخراج معلومات من قواعد البيانات غير المؤمنة جيداً ومنهم متخصص بفحص السيرفرات للبحث عن اي ثغرة فيه، فيتشاركون ما يجدونه بينهم ثم يتشاركون النتائج ثم يتم نشر كل ما أمكنهم الحصول عليه بوساطة شبكات التواصل، وارسال بيان صغير لكل إختراق لمواقع أخبار أمن المعلومات ووسائل الإعلام بأنواعها.

وفي أثناء هجوم خبراء الهاكرز على المؤسسات الهامة والرئيسية تجد بقية الهاكرز المتعاطفين والمتطوعين يبدأون بالهجوم على الأهداف الأقل أهمية ولكنها تتسبب بإرباك المُستهدف، مثل المواقع التجارية، المواقع المشهورة، الصحف المحلية، المؤسسات الحكومية من الدرجة الثاني وهذا ما تم فعله مع المواقع الصهيونية فقد تم الهجوم على كافة المواقع والقطاعات سواء الهامة وغير الهامة. فيتم نشر قواعد بيانات قد تكوم حساسة والتي في العادة ما تحمل العديد من المعلومات الخاصة على حسب الموقع المخترق.

المرحلة الثالثة : التعطيل

تستغرق هذه المرحلة على الأغلب يومان، في هذه المرحلة تقوم منظمة الهاكرز بضرب المواقع الأمنية والتي لم تستطع إختراقها، فتقوم بتعطيلها والهجوم عليها وإيقافها بواسطة هجمات DDOS ، ,يشارك في هذا الهجوم المئات من الهاكرز ويصل العدد للآلاف أحياناً، كما يتم نشر دليل للمبدئين جدا للمشاركة بالهجوم، حيث لا يستخدم المبتدأ الا برنامج LOIC السهل جداً والذي إذا استخدمه الآلاف سيتسبب بالإطاحة بأي موقع.

 كما وتقوم المنظمة بعمل طرق مشاركة ذكية ولا تحتاج اي خبرة ولا تتطلب منك إلا الدخول على موقع ( حتى لو من هاتفك المحمول ) يحتوي على كود JavaScript يعمل من خلال المتصفح، وبمجرد دخولك للصفحة والضغط على موافق يتحول متصفحك الى مهاجم وتصبح جزءاً من هذا الهجوم، وقد تم إستخدم هذه الطريقة بالإطاحة بموقع وكالة الإستخبارات الأمريكية المركزية و وزارة العدل الأمريكية والبنتاغون والبيت الأبيض ما شكل صدمة كبيرة وقتها، واتخذت هذه المؤسسات الحساسة التدابير الوقائية لمثل هذه الهجمات والتي نجحت في التصدي للهجمات من LOIC مثلاً ولكنها لم تنجح في التصدي لهجمات DDOS  الكبيرة.

تستغرق هذه المرحلة يومين، ثم يتم إعلان إصدار بيان او مقطع فيديو كما يتم إعلان النتائج ومدى الوصول للغاية المقصودة، وقد نجحت منظمات الهاكرز بالوصول الى غاياتها بل وأجبرت المؤسسات المستهدفة بالتراجع والانصياع للقوانين والأعراف الدولية، وقد شكلت هاجس رعب ومازالت تؤرق أروقة المخابرات في العالم ويحسب لها الف حساب.

مقالات ذات صلة

زر الذهاب إلى الأعلى